Scanner gratuit Log4Shell (web, Linux, Windows)

Outils gratuits pour scanner Log4Shell
Maxime ALAY-EDDINE
décembre 14, 2021

Cyberwatch met à disposition des outils gratuits afin de scanner Log4Shell sur votre système d’information

Cyberwatch contribue régulièrement au milieu Open Source, et propose dans ce cadre un scanner gratuit Log4Shell (aussi référencée sous les codes CVE-2021-44228 et CVE-2021-45046, décrites sur un autre article de notre blog).

Nous proposons ici des méthodes d’analyses locales, ainsi que par frappe de sites web.

Scanner gratuit Log4Shell pour vos sites web

Cyberwatch est contributeur du projet Wapiti, un scanner de sites web disponible en Open Source.

Cyberwatch a ajouté à Wapiti la possibilité d’effectuer des analyses web pour détecter Log4Shell sur vos actifs. Vous disposez ainsi, si vous le souhaitez, d’un scanner gratuit Log4Shell pouvant être lancé sur vos sites web.

La procédure est la suivante :

Temps nécessaire : 1 heure

Tutoriel de Cyberwatch pour rechercher Log4Shell sur un site web avec Wapiti (sur systèmes Linux)

  1. Installer Python 3

    Vous devez installer Python3 sur votre système. Merci de vous référer aux documentations officielles à cet effet.
    Vous aurez aussi besoin de Pip3, et de setuptools-rust.
    Un exemple de commande « clé en main » pour Ubuntu / Debian est :
    apt update && apt install python3 python3-pip
    puis
    pip3 install setuptools-rust

  2. Installez Git

    Vous devez aussi installer Git sur votre système. Là aussi, merci de vous référer aux documentations officielles.
    Un exemple de commande « clé en main » pour Ubuntu / Debian est :
    apt update && apt install git

  3. Téléchargez Wapiti avec Git

    Téléchargez Wapiti avec la commande suivante :
    git clone https://github.com/wapiti-scanner/wapiti

  4. Installez Wapiti

    Allez dans le répertoire où Wapiti a été téléchargé, puis lancez l’installation avec la commande :
    python3 setup.py install
    Attention : en cas d’erreurs de permissions, vous devrez soit passer par un environnement virtuel, soit passer par la commande sudo. Pour plus d’information, rendez-vous sur GitHub.

  5. Lancez le scan avec Wapiti et le module développé par Cyberwatch

    Pour analyser un site nommé http://MONSITEWEB, lancez simplement la commande suivante :
    bin/wapiti -m log4shell -u http://MONSITEWEB/ --flush-session

  6. Observez les résultats

    Wapiti vous précisera alors si vous êtes vulnérable à Log4Shell. Si aucun message n’indiquant cette vulnérabilité s’affiche, c’est que le scanner n’a pas détecté la vulnérabilité sur le site web.
    Une approche par scan local est alors recommandée pour éviter tout faux positif.Scanner Log4Shell avec Wapiti

Outils pour rechercher Log4Shell sur vos machines Linux / UNIX

Cyberwatch propose un script Bash que vous pouvez utiliser sur vos actifs.

Connectez-vous en SSH, puis passer en root.

Lancez alors :

# Parcourir le disque à la recherche de JAR liés à Log4J
for line in $(find / -name \*.jar 2>&1 | grep log4j)
do
  echo "DEBUG:potential log4j candidate on $line"
done

Vous obtiendrez une ligne pour chaque élément potentiellement vulnérable.

Vous devrez ensuite regarder les versions des éléments obtenus : les versions vulnérables sont précisées dans notre autre article de blog régulièrement mis à jour.

Outils pour rechercher Log4Shell sur vos machines Windows

Cyberwatch propose un script PowerShell que vous pouvez utiliser sur vos actifs.

Connectez-vous en RDP ou équivalent, et lancez une session PowerShell en tant qu’administrateur local.

Lancez alors la commande PowerShell :

# Parcourir le disque à la recherche de JAR liés à Log4J
$jar = @()
$drives = Get-PSDrive -PSProvider 'FileSystem'
foreach($drive in $drives) {
  $jar += Get-ChildItem -Path $Drive.Root -File -ErrorAction SilentlyContinue -Force -Recurse -Filter '*.jar'
}
foreach($line in $jar) {
  if($line -match 'log4j'){
    $path = $line.FullName
    Write-Output "DEBUG:Potential log4j candidate on '$path'"
  }
}

Vous obtiendrez une ligne pour chaque élément potentiellement vulnérable.

Vous devrez ensuite regarder les versions des éléments obtenus : les versions vulnérables sont précisées dans cet autre article de notre blog, mis à jour lorsque nous obtenons de nouvelles informations.

Découvrez également Cyberwatch Vulnerability Manager, notre solution de gestion des vulnérabilités

Cyberwatch Vulnerability Manager est une solution de gestion des vulnérabilités, avec détection, priorisation, et correction.

Cyberwatch Vulnerability Manager est notamment capable de détecter Log4Shell sur votre système d’information, via des analyses locales ou web, et de vous aider à prendre les bonnes décisions.

N’hésitez pas à demander une démonstration via le formulaire dédié.

Vous avez des questions ?

Vous souhaitez une démonstration ?

Contactez-nous et nos experts reviendront vers vous sous 24h.

Votre demande